论文部分内容阅读
摘 要:基于属性的公钥密码体制能实现对用户访问权限的细粒度控制,并且保护用户的隐私,与传统的基于证书的公钥密码体制和基于身份的公约密码体制相比较,具有更广泛的应用。提出一种密钥生成更加安全的基于属性的签名方案,在抵御属性签名方案中的可信第三方的恶意攻击方面有更大的优势。
关键词:无证书;基于属性;数字签名;访问控制
中图分类号:TP2文献标识码:A 文章编号:0000-0129/K(2017)01-0028-05
随着计算机科学和云计算技术的快速发展,信息安全问题越来越受到重视,也促进了密码学领域中各种密码体制和应用技术的产生与进步。
传统的密码体制是对称密码,加密与解密的密钥具有相关性,造成了密钥分配的难题。另外,对称密码体制难以实现认证,通信双方产生纠纷时,无法得到有效地解决。因此,对称密码体制无法在开放性环境中得到更为广泛的应用。
1976年,Diffie&Hellman提出了非对称密码体制,加密与解密的密钥的生成在计算上满足一些数学难题,这样就解决了对称密码体制中的密钥分配问题。经过几十年的发展,密码学家提出了各种公钥密码体制,有基于证书的、基于身份的[1]、基于无证书的[2-4]还有基于属性的[5]。为信息安全的应用提供了丰富的理论基础。
传统的公钥密码体制采用证书方式,即由可信中心通过证书把用户和他的公钥捆绑在一起。虽然这样保证了用户公钥的真实性,但是对证书的管理和支持及结构上的配置是传统公钥体制的一个非常麻烦的问题。基于身份的公钥密码体制可以从用户的身份中计算出公钥,例如姓名,邮件地址或者IP地址。用这种办法,任何人都可以验证某一公钥PKU是否对应用户U,但是私钥的生成必须由一个可信的第三方来执行,这样就可以避免证书的使用。但由于这种体制的安全依赖于KGC的安全,所以基于身份的公钥体制也不存在真正安全性。基于无证书的公约密码体制避免了可信第三方直接生成用户私钥,目前有着广泛的应用前景。基于属性的密码学作为模糊身份加密体制的应用由于其在保证数据机密性,并为数据提供细粒度的访问控制有着较为方便的应用,近几年发展较快。
公钥密码学的重要应用之一是数字签名。数字签名是实现认证的重要工具,他不进行数据的保密,而是提供身份认证、数据完整性和不可抵赖性的安全服务。随着网络信息技术的普及,以及云计算技术和大数据技术的快速发展,云存储的安全模式问题越来越被人重视。由于云存储的服务商是属于商业公司,不能作为可信第三方,就要求用户对自己的存储数据进行加密后上传至云端,另外对上传数据者的身份信息也有匿名的需求。因此,保证数据的完整性和数据拥有者身份的隐私性都成为了关键的问题。属性签名技术由于其访问控制方面的细粒度特点,可将数据文件中签名信息由个人身份变成个人所处的属性集,极大的保护了上传数据者的隐私,在匿名认证系统中有着重要应用。文献[6-11]对属性签名技术都做出了相关研究。
本文提出一种密钥生成更加安全的基于属性的签名方案,能够解决可信第三方的恶意攻击问题。
1 预备知识
1.1双线性对
1.2数字签名
一个数字签名方案一般包含系统创建、密钥产生、签名生成、签名验证等算法。具有的完整性、不可否认性及不可伪造性。签名信息可通过签名者的公钥和相关信息进行验证,以确定签名者信息以及签名信息的权威性。
1.3私钥共享
私钥共享方案是一种分发、保存和恢复秘密信息的方法,是研究如何在一组参与者之间分配或共享一个秘密信息,而该共享秘密信息只有在规定数量的授权用户共同参与才能用特定的方法恢复[12]。Shamir[13]的门限私钥共享方案简单、实用,受到了广泛的引用。下面介绍Shamir方案:
1.4访问控制策略
一般使用访问树η来实现属性签名,树的内部节点为门限结构,叶子节点对应的是用户属性。
2 一种属性签名方案
本文對文献[8]中方案进行改进,提出一种密钥生成更加安全的基于属性的签名方案。其基本过程为:数据签名者Alice对上传数据进行签名,先提供文件m并定义访问控制树η以及η的全部属性集合U={1,2,…,n}给数据服务商,服务商为签名者Alice生成与η的每个属性有关的部分私钥信息并发送给签名者Alice,Alice验证收到的部分私钥与访问控制树η是否匹配,如果匹配则生成完整私钥和公钥,并使用私钥对信息m进行签名然后发送给数据服务商。Bob使用数据时可通过签名验证信息来源。
3 结论
本文对文献[8]中方案进行改进,提出一种密钥生成更加安全的基于属性的签名方案,数据服务商只是完成个人部分私钥的生成工作,而由用户本人完成个人私钥的生成,以避免数据服务商恶意攻击,另外改变访问结构后,也不必与数据服务商进行多次的重复交流,只需要将新的访问结构树传输给数据服务商即可。当然,本方案安全性上存在一些不足之处,是下一步要解决的重点工作。
参考文献:
[1]A.Shamir. Identity-based Cryptosystems and Signature Schemes [A]. In Proc. Crypto1984, Le- cture Notes in Computer Science [C].Berlin: Springer-Verlag, 1984, 196: 47-53.
[2]S.S.Al-Piyami, K.G.Peterson. Certificateless Public Key Cryptography [A].In Proc. Asiacrypt 2003, Lecture Notes in Computer Science [C].Berlin: Springer-Verlag, 2003,2894: 452-474. [3]石红岩. 一种无证书的代理环签名方案[D].厦门大学, 2009.
[4]桑永宣,曾吉文. 两种无证书的分布环签名方案[J].电子学报, 2008(7):204-204.
[5]Goyal V,Pandey O,Sahai A,Attribute-based encryption for fine-grained access control of encrypted data[C].Proceedings of the 13th ACM Conference on Computer and Communications Security,Alexandria,VA,USA,2006: 89-98.
[6] R. Ostrovsky, A. Sahai, B.Waters.Attribute based Encryption with non-monotonic access structures.Procedings of the 14th ACM conference on Computer and Communicardons Security, Alexandria. Virginia, USA 2007, 195-203.
[7] H.Maji,M.Prabhakaran and M.Rosulek.Attribute-based signatures:achieving attribute-privacy and collusion-resistance.∥Cryptology ePrint Archive,Report 2008/328.
[8]S.Guo,Y. Zeng.Attribute-based signature scheme.∥Conference of Information Security and Assurance(ISA2008),Xian:Xian Electronic Science&Technology University Press. 2008:509-511.
[9]J. Li and K. Kim. Attribute-based ring signatures.Cryptology e Print Archive, Report 2008/394. http://eprint.iacr.org/2008/394.
[10]J. Li and K.Kim. Hidden attribute-based signatures without anonymity revocation. Information Sciences: an International Journal, 2010, 180(8): 1681-1689.
[11]劉西蒙等.云计算环境下基于属性的可净化签名方案[J].电子与信息学报,2014(7):229-234.
[12]孙昌霞.基于属性的数字签名算法设计与分析[D].西安电子科技大学.2013年.
[13]Adi Shamir. How to share a secret. Communications ACM, 1979,22(11):612-613.
关键词:无证书;基于属性;数字签名;访问控制
中图分类号:TP2文献标识码:A 文章编号:0000-0129/K(2017)01-0028-05
随着计算机科学和云计算技术的快速发展,信息安全问题越来越受到重视,也促进了密码学领域中各种密码体制和应用技术的产生与进步。
传统的密码体制是对称密码,加密与解密的密钥具有相关性,造成了密钥分配的难题。另外,对称密码体制难以实现认证,通信双方产生纠纷时,无法得到有效地解决。因此,对称密码体制无法在开放性环境中得到更为广泛的应用。
1976年,Diffie&Hellman提出了非对称密码体制,加密与解密的密钥的生成在计算上满足一些数学难题,这样就解决了对称密码体制中的密钥分配问题。经过几十年的发展,密码学家提出了各种公钥密码体制,有基于证书的、基于身份的[1]、基于无证书的[2-4]还有基于属性的[5]。为信息安全的应用提供了丰富的理论基础。
传统的公钥密码体制采用证书方式,即由可信中心通过证书把用户和他的公钥捆绑在一起。虽然这样保证了用户公钥的真实性,但是对证书的管理和支持及结构上的配置是传统公钥体制的一个非常麻烦的问题。基于身份的公钥密码体制可以从用户的身份中计算出公钥,例如姓名,邮件地址或者IP地址。用这种办法,任何人都可以验证某一公钥PKU是否对应用户U,但是私钥的生成必须由一个可信的第三方来执行,这样就可以避免证书的使用。但由于这种体制的安全依赖于KGC的安全,所以基于身份的公钥体制也不存在真正安全性。基于无证书的公约密码体制避免了可信第三方直接生成用户私钥,目前有着广泛的应用前景。基于属性的密码学作为模糊身份加密体制的应用由于其在保证数据机密性,并为数据提供细粒度的访问控制有着较为方便的应用,近几年发展较快。
公钥密码学的重要应用之一是数字签名。数字签名是实现认证的重要工具,他不进行数据的保密,而是提供身份认证、数据完整性和不可抵赖性的安全服务。随着网络信息技术的普及,以及云计算技术和大数据技术的快速发展,云存储的安全模式问题越来越被人重视。由于云存储的服务商是属于商业公司,不能作为可信第三方,就要求用户对自己的存储数据进行加密后上传至云端,另外对上传数据者的身份信息也有匿名的需求。因此,保证数据的完整性和数据拥有者身份的隐私性都成为了关键的问题。属性签名技术由于其访问控制方面的细粒度特点,可将数据文件中签名信息由个人身份变成个人所处的属性集,极大的保护了上传数据者的隐私,在匿名认证系统中有着重要应用。文献[6-11]对属性签名技术都做出了相关研究。
本文提出一种密钥生成更加安全的基于属性的签名方案,能够解决可信第三方的恶意攻击问题。
1 预备知识
1.1双线性对
1.2数字签名
一个数字签名方案一般包含系统创建、密钥产生、签名生成、签名验证等算法。具有的完整性、不可否认性及不可伪造性。签名信息可通过签名者的公钥和相关信息进行验证,以确定签名者信息以及签名信息的权威性。
1.3私钥共享
私钥共享方案是一种分发、保存和恢复秘密信息的方法,是研究如何在一组参与者之间分配或共享一个秘密信息,而该共享秘密信息只有在规定数量的授权用户共同参与才能用特定的方法恢复[12]。Shamir[13]的门限私钥共享方案简单、实用,受到了广泛的引用。下面介绍Shamir方案:
1.4访问控制策略
一般使用访问树η来实现属性签名,树的内部节点为门限结构,叶子节点对应的是用户属性。
2 一种属性签名方案
本文對文献[8]中方案进行改进,提出一种密钥生成更加安全的基于属性的签名方案。其基本过程为:数据签名者Alice对上传数据进行签名,先提供文件m并定义访问控制树η以及η的全部属性集合U={1,2,…,n}给数据服务商,服务商为签名者Alice生成与η的每个属性有关的部分私钥信息并发送给签名者Alice,Alice验证收到的部分私钥与访问控制树η是否匹配,如果匹配则生成完整私钥和公钥,并使用私钥对信息m进行签名然后发送给数据服务商。Bob使用数据时可通过签名验证信息来源。
3 结论
本文对文献[8]中方案进行改进,提出一种密钥生成更加安全的基于属性的签名方案,数据服务商只是完成个人部分私钥的生成工作,而由用户本人完成个人私钥的生成,以避免数据服务商恶意攻击,另外改变访问结构后,也不必与数据服务商进行多次的重复交流,只需要将新的访问结构树传输给数据服务商即可。当然,本方案安全性上存在一些不足之处,是下一步要解决的重点工作。
参考文献:
[1]A.Shamir. Identity-based Cryptosystems and Signature Schemes [A]. In Proc. Crypto1984, Le- cture Notes in Computer Science [C].Berlin: Springer-Verlag, 1984, 196: 47-53.
[2]S.S.Al-Piyami, K.G.Peterson. Certificateless Public Key Cryptography [A].In Proc. Asiacrypt 2003, Lecture Notes in Computer Science [C].Berlin: Springer-Verlag, 2003,2894: 452-474. [3]石红岩. 一种无证书的代理环签名方案[D].厦门大学, 2009.
[4]桑永宣,曾吉文. 两种无证书的分布环签名方案[J].电子学报, 2008(7):204-204.
[5]Goyal V,Pandey O,Sahai A,Attribute-based encryption for fine-grained access control of encrypted data[C].Proceedings of the 13th ACM Conference on Computer and Communications Security,Alexandria,VA,USA,2006: 89-98.
[6] R. Ostrovsky, A. Sahai, B.Waters.Attribute based Encryption with non-monotonic access structures.Procedings of the 14th ACM conference on Computer and Communicardons Security, Alexandria. Virginia, USA 2007, 195-203.
[7] H.Maji,M.Prabhakaran and M.Rosulek.Attribute-based signatures:achieving attribute-privacy and collusion-resistance.∥Cryptology ePrint Archive,Report 2008/328.
[8]S.Guo,Y. Zeng.Attribute-based signature scheme.∥Conference of Information Security and Assurance(ISA2008),Xian:Xian Electronic Science&Technology University Press. 2008:509-511.
[9]J. Li and K. Kim. Attribute-based ring signatures.Cryptology e Print Archive, Report 2008/394. http://eprint.iacr.org/2008/394.
[10]J. Li and K.Kim. Hidden attribute-based signatures without anonymity revocation. Information Sciences: an International Journal, 2010, 180(8): 1681-1689.
[11]劉西蒙等.云计算环境下基于属性的可净化签名方案[J].电子与信息学报,2014(7):229-234.
[12]孙昌霞.基于属性的数字签名算法设计与分析[D].西安电子科技大学.2013年.
[13]Adi Shamir. How to share a secret. Communications ACM, 1979,22(11):612-613.